SlideShare une entreprise Scribd logo
HTTPS
Préparé par Rose GOHOUE
PLAN
Introduction
Définition
Mécanisme de fonctionnement
Présentation
HTTP
Protocole de sécurité : SSL
Implémentation
Conclusion
2
Introduction
Imaginez que votre grenier possède une porte que vous partagez avec un
voisin fouineur. D'habitude, elle reste fermée. Mais fermée ne signifie pas
(toujours) fermée à clef. Car vous ne possédez pas la clef et votre voisin non
plus. Vous présumez que votre voisin n'entre pas chez vous, mais comment
pouvez-vous en être sûr(e) si vous vous trouvez en bas, dans le salon, et que
la porte du haut est ouverte (pas fermée à clef) ?
C'est un peu ce qui a conduit à la création du protocole HTTPS (Hyper Text
Transfer Protocol Secure, Protocole de Transfert Hypertexte Sécurisé) - afin de
vous protéger et de protéger vos données des curieux (pas forcément vos
voisins).
Nous étudierons en général le HTTPS du point de vue de son mode de
fonctionnement , de son implémentation.
3
Définition
L’HyperText Transfer Protocol Secured, plus connu sous l'abréviation HTTPS,
soit « protocole de transfert hypertexte sécurisé » est la combinaison du
HTTP avec une couche de chiffrement comme SSL ou TLS.
Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un
certificat d'authentification émis par une autorité tierce réputée fiable (et
faisant généralement partie de la liste blanche des navigateurs). Il garantit
théoriquement la confidentialité et l'intégrité des données envoyées par
l'utilisateur (notamment des informations entrées dans les formulaires) et
reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-ci
utilise également un certificat d'authentification client.
4

Recommandé pour vous

Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls

Description du protocole SSL/TLS. Présentation du protocole et de ses terminologies. Découverte de divers méchanismes de chiffrement. Ensuite le document abordera la notion de certificat: les différents types de certificats, leur génération et installation. Enfin un bref aperçu sur les diffrérences qui existent entre le TLS et le SSL

ssltlscryptographie
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
openvpnlinuxlpic2
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité

Nous présentons Open SSL pour la sécurité.

sécuritéopen ssl
Mécanisme de Fonctionnement
(Présentation)
5
La sécurité des informations transmises par HTTPS est basée sur
l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de
validité du certificat d'authentification du site visité.
Soit HTTPS = HTTP + SSL
Chiffrement de données
Clé symétrique
Clé asymétrique
Certificat
Demande de certificat
Mécanisme deFonctionnement
(HTTP)
6
C'est un protocole de communication entre un
client et un serveur développé pour le WWW.
Le navigateur doit donc savoir quel protocole vous
utilisez pour vous connecter à une adresse,
d'où le fait de devoir écrire ''http:////''. Il existe
en effet d'autres protocoles de
communication, celui que l'on peut le plus
souvent rencontrer sur internet est ''ftp://''. Il
sert à se connecter en direct à un serveur (qui
stocke des fichiers à télécharger le plus
souvent), pour télécharger directement ce qui
s'y trouve sur votre ordinateur. Le débit est
souvent meilleur qu'en téléchargeant par le
protocole HTTP.
De nos jours ce dernier étant à 99% le seul utilisé
par les utilisateurs de navigateur web, il est
ajouté par défaut aux adresses internet (plus
besoin de le taper donc, tout comme parfois
les www.).
Mécanisme de Fonctionnement
(Protocole de sécurité : SSL)
7
HTTPS est la variante du HTTP sécurisé par l’usage des protocoles SSL et TLS. Le
serveur HTTPS utilise le port 443 alors que le HTPP utilise par défaut le 80.
Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont
des protocoles de sécurisation des échanges sur Internet, développé à l'origine par
Netscape (SSL version 2 et SSL version 3.
Il y a très peu de différences entre SSL et TLS. En outre, TLS diffère de SSL pour la
génération des clés symétriques. Cette génération est plus sécurisée dans TLS que
dans SSLv3 dans la mesure où aucune étape de l'algorithme ne repose uniquement
sur MD5 - Message Digest 5 pour lequel sont apparues des faiblesses en
cryptanalyse.
Caractéristiques
Authentification par certificat numérique
Confidentialité des données échangées ou session chiffrée
Intégrité des données échangées
CERTIFICAT
- Génération d’une
demande de signature
de certificat
- Autorisation par un tiers
dont une Autorité de
Certification
Ensemble de données contenant :
au moins une clé publique ;
des informations d'identification, par exemple : noms, localisation, emails ;
au moins une signature ; de fait quand il n'y en a qu'une, l'entité signataire est une autorité dont
elle-seule permet de prêter confiance (ou non) à l'exactitude des informations du certificat.

Recommandé pour vous

Data Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleData Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôle

La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent. Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent: * Droit à l'oubli * Information sur les cookies * GDPR en Europe On le voit bien, ces lois ont des implications techniques. On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ... En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.

snowcampgdprdata privacy
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh

workshop ssh organized by OSSEC

SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed

Présentation de la faille de sécurité Heartbleed, découverte en décembre 2013 sur OpenSSL

tlsheartbeatnetwork
Certificat non valide
L’ Accès au site dont les certificats ne sont pas
signés pose un problème d’identité.
Les certificats sont stockés par des serveurs
de clés, qui peuvent aussi faire office
d'autorité d'enregistrement et de
certification (repère A).
Ils recensent et contrôlent les certificats. Ils
possèdent souvent une liste des certificats
révoqués pour une quelconque raison.
Quelques marques de confiances pour vos certificats:
Thawte, GlobalSign (149 euro);
GeoTrust (129 euro);
RapidSSL (49 euro).
Implémentation
Types de serveurs
ISPConfig
Microsoft Exchange (voir Certificat sur Outlook)
Apache2 (utilisation de l’outil OpenSSL)
Autres Serveur
Procédé général
Créer un certificat
Soumettre demande de certificat
Installer puis configurer
Tester
10
Conclusion
Conclusion
HTTPS est un peu plus lent que le HTTP
- Cout de Sécurité
Référence
https://www.ssl247.fr/support/creer-csr
http://fr.gentoo-wiki.com/wiki/Apache2/Certificats_SSL
https://www.ssl247.fr
11
Merci !

Recommandé pour vous

08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl

préparation à la certification LPIC2 version 3.5 en français Chapitre 8 : Topic 208 : Services Web Configuration de Apache2 et Squid Partie 3 : sécurisation d'un serveur web avec ssl Topic 208.2 partie 2 Mise en place de l'https sur Apache2 via mod_ssl et openssl. Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.

ssllinuxhttps
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013

Et si nous passions un peu tout en HTTPS ? Il est peut être temps de s'y mettre. Une minute pour rappeler le principe, deux pour convaincre que ça ne fait pas de mal, et même que ça ferait beaucoup de bien, une de plus pour démonter les préjugés qui vous bloquent.

sslsécuritétls
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source

Contenu connexe

Tendances

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
Ismail Rachdaoui
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPS
Semrush
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
Ali Ben Messaoud
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
Franck TOUNGA
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
Noël
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
dihiaselma
 
Data Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleData Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôle
Guillaume Sauthier
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
Akram Rekik
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
Thomas Moegli
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
Noël
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013
Eric D.
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
guest3be047
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
Afnic
 
Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)
Leonard Moustacchis
 

Tendances (14)

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPS
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Data Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleData Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôle
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)
 

En vedette

HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
Guy Podjarny
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
Philippe Le Van
 
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick StoxBetter Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
patrickstox
 
Google AMP : le guide complet
Google AMP : le guide completGoogle AMP : le guide complet
Google AMP : le guide complet
Virginie Clève - largow ☕️
 
Http Vs Https .
Http Vs Https . Http Vs Https .
Http Vs Https .
simplyharshad
 
Applications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversionApplications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversion
Virginie Clève - largow ☕️
 
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
Anna Morrison
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocol
Aviran Mordo
 
Cm6.04 part2 contraintes tech
Cm6.04 part2 contraintes techCm6.04 part2 contraintes tech
Cm6.04 part2 contraintes tech
idigroupe6
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et Tilles
Réseau Tepos
 
Cm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_techCm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_tech
idigroupe6
 
Cm6.02 part2 classement_tech
Cm6.02 part2 classement_techCm6.02 part2 classement_tech
Cm6.02 part2 classement_tech
idigroupe6
 
Calendrier de la Semaine du développement durable
Calendrier de la Semaine du  développement durableCalendrier de la Semaine du  développement durable
Calendrier de la Semaine du développement durable
LaSARAentreprise
 
Boys accessories collage 1
Boys accessories collage 1Boys accessories collage 1
Boys accessories collage 1
Kathy Sykes
 
Mémoire christ2(1)
Mémoire christ2(1)Mémoire christ2(1)
Mémoire christ2(1)
Chris Hns-Somerhalder
 
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseau Tepos
 
Cm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_manCm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_man
idigroupe6
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ing
idigroupe6
 
Cm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ingCm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ing
idigroupe6
 

En vedette (20)

HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
 
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick StoxBetter Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
 
Google AMP : le guide complet
Google AMP : le guide completGoogle AMP : le guide complet
Google AMP : le guide complet
 
Http Vs Https .
Http Vs Https . Http Vs Https .
Http Vs Https .
 
Applications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversionApplications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversion
 
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocol
 
Cm6.04 part2 contraintes tech
Cm6.04 part2 contraintes techCm6.04 part2 contraintes tech
Cm6.04 part2 contraintes tech
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et Tilles
 
Cm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_techCm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_tech
 
Cm6.02 part2 classement_tech
Cm6.02 part2 classement_techCm6.02 part2 classement_tech
Cm6.02 part2 classement_tech
 
Calendrier de la Semaine du développement durable
Calendrier de la Semaine du  développement durableCalendrier de la Semaine du  développement durable
Calendrier de la Semaine du développement durable
 
Boys accessories collage 1
Boys accessories collage 1Boys accessories collage 1
Boys accessories collage 1
 
Carriere
CarriereCarriere
Carriere
 
Mémoire christ2(1)
Mémoire christ2(1)Mémoire christ2(1)
Mémoire christ2(1)
 
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
 
Cm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_manCm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_man
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ing
 
Cm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ingCm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ing
 

Similaire à Https

Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
Iyadtech
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Afnic
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
Iyadtech
 
INTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdfINTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdf
benfifiaymen36
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
Thomas Moegli
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Afnic
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
Maxime Leblanc
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
Lilia Sfaxi
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
ssleuropa
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
hamduvski
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
Microsoft Technet France
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
Luxembourg Institute of Science and Technology
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
kohay75604
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Hajer Boujezza
 
radius
radiusradius

Similaire à Https (20)

Cours si1
Cours si1Cours si1
Cours si1
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
SSL strip
SSL stripSSL strip
SSL strip
 
INTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdfINTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdf
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
radius
radiusradius
radius
 

Dernier

Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Erol GIRAUDY
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Jacques KIZA DIMANDJA
 
Rapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialiseRapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialise
GammingWorld2
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
Sébastien Le Marchand
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
Adrien Blind
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Erol GIRAUDY
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
saadbellaari
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
Erol GIRAUDY
 

Dernier (8)

Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfTutoriel interactif d’ingénierie rapide d’Anthropic.pdf
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdf
 
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
 
Rapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialiseRapport de fin de formation/fin d'etudes, technicien specialise
Rapport de fin de formation/fin d'etudes, technicien specialise
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
 
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
 
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesCLAUDE 3.5 SONNET EXPLICATIONS sur les usages
CLAUDE 3.5 SONNET EXPLICATIONS sur les usages
 

Https

  • 3. Introduction Imaginez que votre grenier possède une porte que vous partagez avec un voisin fouineur. D'habitude, elle reste fermée. Mais fermée ne signifie pas (toujours) fermée à clef. Car vous ne possédez pas la clef et votre voisin non plus. Vous présumez que votre voisin n'entre pas chez vous, mais comment pouvez-vous en être sûr(e) si vous vous trouvez en bas, dans le salon, et que la porte du haut est ouverte (pas fermée à clef) ? C'est un peu ce qui a conduit à la création du protocole HTTPS (Hyper Text Transfer Protocol Secure, Protocole de Transfert Hypertexte Sécurisé) - afin de vous protéger et de protéger vos données des curieux (pas forcément vos voisins). Nous étudierons en général le HTTPS du point de vue de son mode de fonctionnement , de son implémentation. 3
  • 4. Définition L’HyperText Transfer Protocol Secured, plus connu sous l'abréviation HTTPS, soit « protocole de transfert hypertexte sécurisé » est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un certificat d'authentification émis par une autorité tierce réputée fiable (et faisant généralement partie de la liste blanche des navigateurs). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-ci utilise également un certificat d'authentification client. 4
  • 5. Mécanisme de Fonctionnement (Présentation) 5 La sécurité des informations transmises par HTTPS est basée sur l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de validité du certificat d'authentification du site visité. Soit HTTPS = HTTP + SSL Chiffrement de données Clé symétrique Clé asymétrique Certificat Demande de certificat
  • 6. Mécanisme deFonctionnement (HTTP) 6 C'est un protocole de communication entre un client et un serveur développé pour le WWW. Le navigateur doit donc savoir quel protocole vous utilisez pour vous connecter à une adresse, d'où le fait de devoir écrire ''http:////''. Il existe en effet d'autres protocoles de communication, celui que l'on peut le plus souvent rencontrer sur internet est ''ftp://''. Il sert à se connecter en direct à un serveur (qui stocke des fichiers à télécharger le plus souvent), pour télécharger directement ce qui s'y trouve sur votre ordinateur. Le débit est souvent meilleur qu'en téléchargeant par le protocole HTTP. De nos jours ce dernier étant à 99% le seul utilisé par les utilisateurs de navigateur web, il est ajouté par défaut aux adresses internet (plus besoin de le taper donc, tout comme parfois les www.).
  • 7. Mécanisme de Fonctionnement (Protocole de sécurité : SSL) 7 HTTPS est la variante du HTTP sécurisé par l’usage des protocoles SSL et TLS. Le serveur HTTPS utilise le port 443 alors que le HTPP utilise par défaut le 80. Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet, développé à l'origine par Netscape (SSL version 2 et SSL version 3. Il y a très peu de différences entre SSL et TLS. En outre, TLS diffère de SSL pour la génération des clés symétriques. Cette génération est plus sécurisée dans TLS que dans SSLv3 dans la mesure où aucune étape de l'algorithme ne repose uniquement sur MD5 - Message Digest 5 pour lequel sont apparues des faiblesses en cryptanalyse. Caractéristiques Authentification par certificat numérique Confidentialité des données échangées ou session chiffrée Intégrité des données échangées
  • 8. CERTIFICAT - Génération d’une demande de signature de certificat - Autorisation par un tiers dont une Autorité de Certification Ensemble de données contenant : au moins une clé publique ; des informations d'identification, par exemple : noms, localisation, emails ; au moins une signature ; de fait quand il n'y en a qu'une, l'entité signataire est une autorité dont elle-seule permet de prêter confiance (ou non) à l'exactitude des informations du certificat.
  • 9. Certificat non valide L’ Accès au site dont les certificats ne sont pas signés pose un problème d’identité. Les certificats sont stockés par des serveurs de clés, qui peuvent aussi faire office d'autorité d'enregistrement et de certification (repère A). Ils recensent et contrôlent les certificats. Ils possèdent souvent une liste des certificats révoqués pour une quelconque raison. Quelques marques de confiances pour vos certificats: Thawte, GlobalSign (149 euro); GeoTrust (129 euro); RapidSSL (49 euro).
  • 10. Implémentation Types de serveurs ISPConfig Microsoft Exchange (voir Certificat sur Outlook) Apache2 (utilisation de l’outil OpenSSL) Autres Serveur Procédé général Créer un certificat Soumettre demande de certificat Installer puis configurer Tester 10
  • 11. Conclusion Conclusion HTTPS est un peu plus lent que le HTTP - Cout de Sécurité Référence https://www.ssl247.fr/support/creer-csr http://fr.gentoo-wiki.com/wiki/Apache2/Certificats_SSL https://www.ssl247.fr 11